Le app di spyware di livello consumer, spesso etichettate come “stalkerware” o “coniugeware”, continuano a comportare rischi significativi per gli utenti Android monitorando segretamente messaggi privati, foto, telefonate e posizione in tempo reale. Secondo TechCrunch, Questa guida delinea i passaggi per identificare e rimuovere tali app di sorveglianza, tra cui TheTruthspy, Cocospy e Spyic.
Identificare e rimuovere lo stalkerware
Queste applicazioni di spyware sono spesso commercializzate come strumenti di monitoraggio dei bambini o di tracciamento della famiglia, ma possono anche tracciare partner o coniugi senza consenso. Sono in genere scaricati dall’esterno del Google Play Store e possono svanire dalla schermata principale per eludere il rilevamento.
Stalkerware Exploit Funzioni Android integrate che vengono generalmente utilizzate per la gestione del telefono aziendale o sfruttano la modalità di accessibilità di Android per ottenere un accesso non autorizzato ai dati degli utenti. Gli utenti possono notare un comportamento insolito sui propri dispositivi, come aumento della temperatura, prestazioni più lente o consumo eccessivo di dati, anche se non si utilizzano attivamente il telefono.
Xcsset malware è tornato ed è più pericoloso che mai
Prima di procedere, è fondamentale avere un piano di sicurezza e un supporto affidabile, poiché la rimozione dello spyware può avvisare l’individuo che lo ha installato, portando potenzialmente a situazioni non sicure. La coalizione contro lo stalkerware offerte Risorse e consigli per vittime e sopravvissuti. Questa guida si concentra esclusivamente sull’identificazione e la rimozione di app di spyware e non elimina alcun dato che è già stato raccolto e inviato a server esterni.
Passaggi per proteggere il tuo dispositivo
Per iniziare, confermare che Google Play Protect è abilitato. Google Play Proteggi le garanzie da app Android dannose scansionando quelle dall’App Store di Google e altre fonti per attività dannose. Se Play Protect è disabilitato, queste protezioni non funzionano. Gli utenti possono verificare lo stato di Play Protect nelle impostazioni dell’app Play Store ed eseguire anche una scansione per app dannose.
Successivamente, rivedi eventuali modifiche ai servizi di accessibilità. Stalkerware abusa spesso la modalità di accessibilità di Android, che fornisce un accesso più ampio per funzionalità come i lettori di screen. Se gli utenti non utilizzano funzionalità di accessibilità, le loro impostazioni dovrebbero essere vuote. Eventuali servizi sconosciuti elencati dovrebbero essere disattivati e rimossi. Stalkerware può mascherarsi da app innocue chiamate “Accessibilità”, “Salute del dispositivo” o titoli simili.
Valuta quali app hanno accesso alle notifiche. Android consente a alcune app di terze parti di accedere alle notifiche, che lo stalkerware può sfruttare per il monitoraggio continuo. Gli utenti possono rivedere l’accesso alle notifiche andando alle impostazioni di accesso app per app. Qualsiasi app non familiare dovrebbe avere il revoca dell’accesso alla notifica.
Verificare le app di amministrazione del dispositivo installate. Queste funzionalità concedono un ampio accesso ai dispositivi Android e possono essere abusate da Stalkerware per scopi di snooping. In genere, le funzioni di amministrazione del dispositivo vengono utilizzate dalle aziende per gestire i telefoni dei dipendenti. Gli utenti devono navigare verso le impostazioni in sicurezza per trovare app di amministrazione dei dispositivi ed essere cauti con qualsiasi applicazioni non identificate con nomi oscuri.
Gli utenti dovrebbero anche rivedere le app per disinstallare. Mentre le app Stalkerware potrebbero non apparire nella schermata principale, saranno generalmente elencate nelle impostazioni dell’app del dispositivo. Gli utenti dovrebbero cercare eventuali app non riconosciute che possano avere ampie autorizzazioni per accedere al calendario, ai registri delle chiamate, alla fotocamera, ai contatti e ai dati di posizione. Si noti che l’arresto della forza o la disinstallazione di queste app può segnalare alla persona che ha installato che non sono più operative.
Infine, proteggere il dispositivo per prevenire future violazioni. Se lo stalkerware è stato installato, questo può indicare che il dispositivo non era precedentemente non protetto o che il blocco dello schermo fosse compromesso. L’implementazione di un blocco dello schermo più forte e l’utilizzo di autenticazione a due fattori per account online può aiutare a migliorare la sicurezza.
Credito immagine in primo piano: Denny Müller/Unsplash